Un virus informático tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. SÍNTOMAS TÍPICOS DE UNA INFECCIÓN SINTOMAS TIPICOS DE UNA INFECCION CON VIRUS
No se puede "bootear" Acceso a funciones del sistema
El sistema no arranque correctamente
Aparecen archivos de la nada Aparecen anuncios de compañías
Modificación de programas para que no funcionen
Sacan las direcciones de e-mail
Eliminación de programas
funcione con más lentitud Demora en cargar sin razón aparente
Robo de información La luz (rojo) del disco duro continua parpadeando
a) POR DESTINO DE INFECCIÓN.
b) POR SUS ACCIONES Y MODOS DE ACTIVACIÓN.
a) POR DESTINO DE INFECCIÓN. Infectores de archivos ejecutables. (Virus de Programa) Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS. Infectores Directos El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas) Infectores Residentes en Memoria El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción Infectores del Sector de Arranque. (Virus de Boot) Son virus que infectan sectores de inicio y booteo, llamado Sector de Arranque, (Boot Record) de los discos de instalación y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Macrovirus Son los virus mas populares de la actualidad. Se transmiten a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw. De Actives Agents y Java Applets En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere De HTML
Un mecanismo de infección más eficiente que el de los Java applets y
Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Troyanos/Works Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario, ejecutan el código dañino. Estos virus traen en su interior un código, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. b) POR SUS ACCIONES Y MODOS DE ACTIVACIÓN. Bombas Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Infecta a los operadores que están siendo ejecutados. Camaleones Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño Reproductores
Los reproductores (también conocidos como conejos-rabbits) se
reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. Se reproduce hasta llenar el operador. Gusanos (Worms) Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. Daños minimos, hacen un llamado virtual en el operador Backdoors
Son también conocidos como herramientas de administración remotas
ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos. Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo. Son pasivos Virus Mutantes o Polimórficos Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. LOS ANTIVIRUS INFORMÁTICOS
El antivirus es un programa que ayuda a proteger su computadora contra la
mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos
maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente Gracias por su atencion.